A día de hoy está al alcance de todos realizar ataques y tratar de quebrantar la seguridad de los sistemas informáticos existentes, y esta es una realidad que muchas veces se obvia, pero que resulta fundamental para entender el contexto en el que nos movemos, y los retos a los que una empresa, o nosotros mismos como personas nos enfrentamos cada día.

Las películas de hollywood pueden hacer mucho daño, y el estereotipo que tenemos en la mente de super hacker, a lo Hugh Jackman en Swordfish: https://es.wikipedia.org/wiki/Swordfish_(pel%C3%ADcula), cuanto menos está desvirtualizado. Y ojo, que efectivamente sí existen super “hackers” (aunque probablemente no con el cuerpo de Lobezno), pero si personas con una mente privilegiada y unos conocimientos al alcance de muy pocos, capaces de encontrar (y también resolver) vulnerabilidades en los sistemas más robustos concebidos. La mayoría de estos super hackers, en realidad trabajan para los grandes (Google, Amazon…), o incluso para empresas orientadas a seguridad, o especializadas en encontrar vulnerabilidades.

Es decir, la realidad no es la de las películas o series que vemos, la realidad es que no se necesita tener una mente privilegiada, y es más, ni tan siquiera conocimientos informáticos avanzados, para poder hacer mucho daño y poner en jaque a una corporación. Simplemente, se necesita tener el ánimo de tratar de obtener un beneficio a través de actividades delictivas, del mismo modo que la persona que roba un bolso a una anciana, no necesita un equipamiento o formación específica para llevar a cabo el delito.

Aquí hemos hablado por encima de MaaS (Malware as a Service), ¿qué es esto?, pues básicamente es como comprar un software legítimo, la típica licencia de Microsoft Office por ejemplo. Podemos adquirir en la “web oscura”, ya sea por un sólo pago, o mediante suscripción incluso, herramientas orientadas al cibercrimen. Tendremos derecho a actualizaciones, soporte, etc, etc… Y casi de manera transparente, podremos realizar ataques dirigidos, DDoS, Ransomware y prácticamente cualquier cosa que se nos ocurra, y sin tener prácticamente ni idea, todo a golpe de click. Así de fácil.

T-RAT

Orientado a lo anterior, hay una nueva tendencia o producto: T-RAT, que aún te lo pone más fácil, se trata de un troyano de acceso remoto (RAT – remote access trojan), muy activo últimamente en foros de hacking, especialmente rusos.

T-RAT está accesible por unos 45€, y su principal característica es que permite controlar remotamente a los sistemas infectados por Telegram, en lugar de por la típica consola web.

Es decir, simplemente a través de un canal de Telegram, podrás controlar de manera sencilla a los equipos que tengas infectados y controlados. El bot del canal T-RAT soporta 98 comandos, que permiten desde obtener contraseñas y cookies de los navegadores de la víctima, a navegar por sus ficheros, o desplegar un keylogger para captar todo lo que escriben. También, es posible acceder al micrófono, hacer capturas de pantalla de la víctima, etc… vamos, lo que es el kit completo, y a un precio imbatible.

https://twitter.com/3xp0rtblog/status/1304006897729761280?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1304006897729761280%7Ctwgr%5Eshare_3&ref_url=https%3A%2F%2Fwww.zdnet.com%2Farticle%2Fnew-windows-rat-can-be-controlled-via-a-telegram-channel%2F

¿Qué podemos hacer contra esto? ¿Cómo combatirlo?

Bueno, el primer paso es reconocer que hay un problema, esto que parece lógico en realidad no lo es tanto, la falta de concienciación es muy grave, especialmente en nuestro país. Pensamos cosas como: «somos pequeños, super hackers no van a ir a por nosotros», y estamos del todo equivocados. Nada más conectar por ejemplo un equipo en internet de manera pública, éste automáticamente empieza a recibir intentos de ataques de diferentes sitios, tratando de hacer daño, esta si es la realidad.

Lo segundo, tomar medidas, las “pesadas” medidas que son un engorro (o no tanto) pero son las que van a evitarnos problemas. Las más típicas y generalizadas:

  • Tener precaución con correos, sms, mensajes de whatsapp y similares.
  • Contraseñas robustas y doble factor de autenticación.
  • Sistemas actualizados.
  • Medidas dedicadas a la seguridad.
  • Normativa interna y formación.

Y en resumen, las metodologías lógicas, que si bien puede que no logren evitar al 100% ser susceptibles de sufrir un ataque (la seguridad total no existe ), al menos dificulten lo máximo posible su éxito, y nos permitan una detección precoz del mismo para paliar efectos adversos.